Sécurité
GESTION DES IDENTITES ET DES ACCES
La brique fondamentale de la sécurité Avec la multiplication des applications en mode Saas et celle des mobiles, la sécurité des réseaux internes n’a jamais été aussi menacée. L’une des…
METIER : RSSI
Alain Bouillé, président du Club des experts de la sécurité de l’information et du numérique (CESIN) et RSSI Groupe d’une grande banque française, s’exprime sur le rôle du RSSII. …
Dossier spécial sécurité : les UTM
L’UTM n’a pas enterré les pare-feu Si la sécurité des firewalls semble ne pas avoir beaucoup évolué, les boîtiers ont mué discrètement pour suivre l’évolution des usages et des malwares.…
Sécurité, 3 nouveaux maillons faibles
De la messagerie au réseau sans-fil, l’entreprise a de nouveaux talons d’Achille exploités par les hackers. Retour sur 3 d’entre eux, à mieux surveiller. Le phishing a de beaux jours…
Sensibiliser les employés à la sécurité
Les événements récents nous rappellent que les fuites de données en entreprise sont fréquemment la conséquence d’un facteur humain, notamment via l’ouverture de pièces jointes ou de liens infectés dans…
Contrat de licence des logiciels : les clauses stratégiques
Garance Mathias, avocat à la cour.www.avocats-mathias.com Les mécanismes du droit d’auteur sont souvent méconnus des entreprises. Garance Mathias, avocat à la Cour, fait le point. Installation sur les postes de…
Comment lutter contre les cyber-attaques indétectables
En 2015, les spécialistes prédisent que les attaques APT, féroces et souvent invisibles, se multiplieront. Comment fonctionnent-elles et comment les éviter ? Eléments de réponse. Pour Kaspersky, l’éditeur russe réputé…
Cyber-risques : êtes-vous bien assurés ?
Si l’offre assurantielle contre les cyber-risques s’est progressivement mise en place depuis quelques années, elle a du mal à convaincre les entreprises alors que les attaques se multiplient
Face à…
La sécurité chez BT
Mark Hugues, BT Security Mark Hugues est le directeur général de BT Security, l’entité Sécurité de BT, opérateur historique de télécommunications britannique. Il nous explique la politique de sécurité du…
Pas de lieu sûr pour les données sans gérer les…
Protéger ses données sensibles passe par une gestion rigoureuse des droits d’accès aux applications, par une classification des informations et par des procédures adaptées. C’est ce qu’il ressort des témoignages…






